首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
陈智俐 《科学技术与工程》2007,7(14):3541-35433551
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。  相似文献   

2.
匿名技术的抗攻击性研究   总被引:4,自引:0,他引:4  
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据.  相似文献   

3.
为了防御针对匿名通信系统的时间攻击,提出一种基于数据包时延规范化的防御方法.该方法将数据流中所有时延间隔调整至一个固定值,防止攻击者嵌入标记信息,从而达到防御攻击的目的.该固定值利用经验指定法或者移动平均法确定.如果包间时延间隔小于该值,延长此包间时延间隔;如果包间时延间隔大于该值,则插入1个或者多个干扰包.这样可使得所有时延间隔相同且等于该固定值.对时间水印攻击的防御实验结果表明,该方法的防御效果不受攻击者选取的起始时间和用于嵌入水印的时间间隔影响.真实网络环境中的实验结果显示,时间水印攻击的错误识别率均值达到43.51%,证明了该方法的有效性.  相似文献   

4.
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和Mix Cascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对Mix Cascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础.  相似文献   

5.
本文从不同角度对匿名技术进行分类综述,阐述了匿名通信的研究意义,对比分析了目前现有的不同匿名方法的优缺点,最后指出了匿名通信技术未来的研究方向.  相似文献   

6.
提出一种基于Crowds的改进匿名通信系统,通过结合mix匿名通信技术和填充流量技术,使改进的匿名通信系统能抵御两种攻击.此外,对改进的匿名系统在前驱攻击下的匿名性能进行了分析,推导出改进系统在前驱攻击下能提供更好的匿名保护.  相似文献   

7.
提出一种Tor匿名通信系统改进方案,能够解决Tor流量容易被过滤的问题、Tor系统退出节点泄露信息问题,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题,从而提高Tor系统抵抗流量分析的能力,增强Tor系统的匿名性和安全性.  相似文献   

8.
匿名系统中统计分析攻击及防御策略研究   总被引:1,自引:0,他引:1  
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度.  相似文献   

9.
IPv6环境下匿名通信系统的设计与实现   总被引:1,自引:0,他引:1  
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势,周期变换节点IP地址,避免了因IP地址标识而导致的隐私泄漏;通过葱头路由机制来保证IP地址的跨网段隐藏以及数据的加密。实验表明:2种方法的结合可以明显提高匿名通信系统的匿名性,并且该系统的通信效率和兼容性都没有减弱。  相似文献   

10.
火久元  武凌 《甘肃科技》2005,21(9):60-61
今天,互联网已经成为人们的日常工作和生活的重要组成部分,互联网上的安全和隐私越来越受到人们的关注。为保护用户隐私,提供匿名服务,一些网络应用如电子银行、电子商务等已将匿名性作为一个衡量指标。本文研究了当前互联网络中流行的匿名通信协议及其工作机制。  相似文献   

11.
匿名通信技术的研究现状与展望   总被引:1,自引:1,他引:1  
对匿名通信技术的进展作了综述研究,概述了匿名通信的原理和理论模型,并对目前的匿名浏览、匿名连接、阈下信道等主要技术进行了介绍,分析了目前匿名技术存在的问题,并提出了匿名通信技术的研究方向。  相似文献   

12.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   

13.
自由空间量子通信系统容易受到各种自然条件的影响从而影响密钥生成率,而大气湍流随机性的特点是设计自由空间量子通信系统考虑的首要因素.根据大气传播理论,考虑湍流和衰减因素,建立了自由空间极化编码单光子源的传播模型,分析了大气湍流和量子密钥生成率间的关系;然后利用实际参数分析了不同湍流强度对量子密钥生成率的影响.分析结果表明...  相似文献   

14.
目前设计可抵抗内部攻击的群组密钥协商协议需要调用2个不同的协议编译器,使得协议的执行效率较低而且协议设计的复杂度较高,为此,通过改进上述2个协议编译器,提出了一种新的编译器.该编译器只需对群组密钥协商协议进行一次编译,即可生成具有抵抗内部攻击能力的群组密钥协商协议.然后在随机预言机模型下,针对提出的编译器所生成的协议进行了安全性分析,并严格证明了生成的协议是具有抵抗内部攻击能力的群组密钥协商协议.最后对比分析表明,利用提出的编译器生成的协议与现有编译器生成的协议相比,具有较高的效率和较低的设计复杂度.  相似文献   

15.
在目前GSM手机网络提供的数据传输功能的基础上,提出了一种实现点对点的语音和数据传输功能的方法,实现手机功能的扩展。同时对无线数据传输,提出了一种高效的帧传输方式。  相似文献   

16.
免授权大规模机器类通信(massive machine-type communication, mMTC)系统上行链路面临低分辨率量化、相关衰落信道以及机器类设备(machine-type device,MTD)活跃概率未知等实际挑战。针对上述问题,引入广义期望一致性(generalized expectation consistent, GEC)算法,然而GEC算法涉及高维矩阵求逆,其复杂度高达O(N3),其中N为MTD数量。结合Woodbury公式与诺曼级数近似,并利用发射数据帧的结构稀疏性,提出了一种基于多测量矢量的近似广义期望一致性(approximate generalized expectation consistent multiple measurement vector, AGEC-MMV)算法,在mMTC系统中(基站天线数量M),该算法能够规避GEC中的高维矩阵求逆,使其复杂度由O(N3)降至O(N2M)。仿真结果表明,所提AGEC-MMV算法能以较低复杂度取得接近GEC算法的性能,且在鲁棒性方面优于现有先进算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号